Apple iOS 迄 7.1.1 Email Attachment MobileMail.app 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.3$0-$5k0.00

要約情報

現在、Apple iOS 迄 7.1.1にて、問題があると分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 ファイルMobileMail.appの コンポーネントEmail Attachment Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2014-1348として知られています。 さらに、入手できるエクスプロイトツールが存在します。

詳細情報

現在、Apple iOS 迄 7.1.1にて、問題があると分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 ファイルMobileMail.appの コンポーネントEmail Attachment Handlerのです。 操作結果として 弱い暗号化につながります。 CWEによる問題の宣言は、CWE-310 につながります。 この脆弱性は 2014年04月23日に Andreas Kurtzより「ウェブサイト」の Blog Postにて 「What Apple Missed to Fix in iOS 7.1.1」として 紹介されました。 アドバイザリはandreas-kurtz.deでダウンロードできます。 公開リリースはベンダーと調整されています。

この脆弱性はCVE-2014-1348として知られています。 CVEの割当は2014年01月08日で行われました。 技術的な情報が提供されています。 この脆弱性の人気度は平均以上です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1600です。 勧告では次の点が指摘されています:

(...) I shut down the device and accessed the file system using well-known techniques (DFU mode, custom ramdisk, SSH over usbmux). Finally, I mounted the iOS data partition and navigated to the actual email folder. Within this folder, I found all attachments accessible without any encryption/restriction.

このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは andreas-kurtz.de にダウンロードのために共有されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 エクスプロイトのソースコードは以下です:

# mount_hfs /dev/disk0s1s2 /mnt2
  1. cd /mnt2/mobile/Library/Mail/
  1. xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf
  2. 0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf %PDF-1.4.%...... 0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a ..\r.1 0 obj.<<. 0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844 /CreationDate (D 0000030: 3a32 3031 3330 3830 3532 3034 3830 3329 :20130805204803) 0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031 ./ModDate (D:201 0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469 30805204803)./Ti 0000060: 746c 6520 2852 2047 7261 7068 6963 7320 tle (R Graphics 0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365 Output)./Produce 0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265 r (R 3.0.1)./Cre 0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f ator (R).>>.endo
アドバイザリには次の注記が含まれています:
I reported these findings to Apple. They responded that they were aware of this issue, but did not state any date when a fix is to be expected.

脆弱性は「SecurityFocus (BID 67263) , X-Force (93048)」等の脆弱性データベースにも文書化されています。

影響なし

  • Apple iOS 迄 7.0.3

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 3.6
VulDB 一時的なメタスコア: 3.3

VulDB ベーススコア: 3.6
VulDB 一時的なスコア: 3.3
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Andreas Kurtz
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2014年01月08日 🔍
2014年04月23日 +105 日 🔍
2014年04月23日 +0 日 🔍
2014年05月06日 +13 日 🔍
2014年05月07日 +1 日 🔍
2014年07月01日 +55 日 🔍
2021年06月19日 +2545 日 🔍

ソース情報

ベンダー: apple.com

勧告: What Apple Missed to Fix in iOS 7.1.1
調査者: Andreas Kurtz
ステータス: 未定義
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-1348 (🔍)
GCVE (CVE): GCVE-0-2014-1348
GCVE (VulDB): GCVE-100-13148

IAVM: 🔍

X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668
SecurityTracker: 1030500

scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2014年05月06日 17:33
更新済み: 2021年06月19日 10:18
変更: 2014年05月06日 17:33 (81), 2019年04月02日 09:36 (1), 2021年06月19日 10:18 (4)
完了: 🔍
Cache ID: 216:4EE:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!